ID del boletín
Actualizaciones de seguridad disponibles para Adobe Animate | APSB21-105
|  | Fecha de publicación | Prioridad | 
|---|---|---|
| APSB21-105 | 26 de octubre de 2021 | 3 | 
Resumen
Adobe ha lanzado una actualización para Adobe Animate. Esta actualización soluciona varias vulnerabilidades críticas e importantes.  Su explotación podría permitir la Ejecución de código arbitraria y a la escalación de privilegios en el contexto del usuario actual. 
Versiones afectadas
| Producto | Versión | Plataforma | 
|---|---|---|
| Adobe Animate | 21.0.9 y versiones anteriores        | Windows | 
Solución
Adobe categoriza esta actualización de acuerdo con la siguiente clasificacióln de prioridad y recomienda a los usuarios que actualicen su instalación a la versión más reciente a través del mecanismo de actualización de la aplicación de escritorio de Creative Cloud. Para obtener más información, consulte esta página de ayuda.
| Producto | Versión | Plataforma | Prioridad | Disponibilidad | 
|---|---|---|---|---|
| Adobe Animate | 22.0 | Windows y macOS | 3 | |
| Adobe Animate | 21.0.10 | Windows y macOS | 3 | 
En entornos administrados, los administradores de TI pueden utilizar la Admin Console para implementar aplicaciones de Creative Cloud a los usuarios finales. Consulte esta página de ayuda para obtener más información.
Detalles sobre la vulnerabilidad
| Categoría de vulnerabilidad | Impacto de la vulnerabilidad | Gravedad | Puntuación base CVSS  | Números CVE | |
|---|---|---|---|---|---|
| Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788)  | Ejecución de código arbitraria   | Crítica | 7.8 | 
 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-40733     | 
| Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788)  | Ejecución de código arbitraria   | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42266   | 
| Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788)  | Ejecución de código arbitraria   | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42267  | 
| Desreferencia de puntero NULO (CWE-476)  | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42268  | 
| Uso posterior a su liberación (CWE-416)  | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42269   | 
| Escritura fuera de los límites (CWE-787)  | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42270    | 
| Escritura fuera de los límites (CWE-787)  | Ejecución de código arbitraria   | Crítica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-42271  | 
| Escritura fuera de los límites (CWE-787)  | Ejecución de código arbitraria   | Crítica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42272  | 
| Escritura fuera de los límites (CWE-787)  | Ejecución de código arbitraria   | Crítica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42524   | 
| Lectura fuera de los límites (CWE-125)  | Escalada de privilegios  | Importante | 4.4 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N  | CVE-2021-42525   | 
Reconocimientos
 Adobe desea dar las gracias a las siguientes personas por informar sobre estos problemas y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes: 
- (yjdfy) CQY de Topsec Alpha Team- CVE-2021-42269; CVE-2021-42268; CVE-2021-42267; CVE-2021-42266; CVE-2021-40733 
- Mat Powell de Zero Day Initiative de Trend Micro (CVE-2021-42525)
- Tran Van Khang - khangkito (VinCSS) en colaboración con Trend Micro Zero Day Initiative (CVE-2021-42524, CVE-2021-42272, CVE-2021-42271)
- Francis Provencher en colaboración con Trend Micro Zero Day Initiative (CVE-2021-42270)
Revisiones
martes, 9 de noviembre de 2021: Se ha añadido una fila a la tabla de solución para N-1.
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.